Linux Kernel do 5.10.36/5.11.20/5.12.3 io_uring Subsystem /proc//mem mem_rw memory corruption
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
7.2 | $0-$5k | 0.00 |
W Linux Kernel do 5.10.36/5.11.20/5.12.3 (Operating System) została odkryta podatność. Podatnością dotknięta jest nieznana funkcja w pliku /proc/<PID>/mem w komponencie io_uring Subsystem. Dzięki manipulowaniu argumentem mem_rw
przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Dokładne konsekwencje udanego ataku są dotychczas nieznane.
Informacja o podatności została podana do publicznej wiadomości w dniu 2021-06-04. Raport na temat podatności został udostępniony pod adresem zerodayinitiative.com. Podatność ta posiada unikalny identyfikator CVE-2021-3491. Szczegóły techniczne są znane, ale exploit nie jest dostępny.
Aktualizacja do wersji 5.10.37, 5.11.21, 5.12.4 lub 5.13-rc1 eliminuje tę podatność. Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem git.kernel.org. Sugeruje się, że najlepszym zabezpieczeniem jest aktualizacja do najnowszej wersji.
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
- 5.10.0
- 5.10.1
- 5.10.2
- 5.10.3
- 5.10.4
- 5.10.5
- 5.10.6
- 5.10.7
- 5.10.8
- 5.10.9
- 5.10.10
- 5.10.11
- 5.10.12
- 5.10.13
- 5.10.14
- 5.10.15
- 5.10.16
- 5.10.17
- 5.10.18
- 5.10.19
- 5.10.20
- 5.10.21
- 5.10.22
- 5.10.23
- 5.10.24
- 5.10.25
- 5.10.26
- 5.10.27
- 5.10.28
- 5.10.29
- 5.10.30
- 5.10.31
- 5.10.32
- 5.10.33
- 5.10.34
- 5.10.35
- 5.10.36
- 5.11.0
- 5.11.1
- 5.11.2
- 5.11.3
- 5.11.4
- 5.11.5
- 5.11.6
- 5.11.7
- 5.11.8
- 5.11.9
- 5.11.10
- 5.11.11
- 5.11.12
- 5.11.13
- 5.11.14
- 5.11.15
- 5.11.16
- 5.11.17
- 5.11.18
- 5.11.19
- 5.11.20
- 5.12.0
- 5.12.1
- 5.12.2
- 5.12.3
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 7.5VulDB Wynik metatemperatury: 7.2
VulDB Wynik podstawowy: 7.5
VulDB Wynik tymczasowy: 7.2
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
Exploit
Klasa: Przepełnienie buforaCWE: CWE-122 / CWE-119
ATT&CK: Nieznany
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Nie określono
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
0-dniowy czas: 🔍
Upgrade: Kernel 5.10.37/5.11.21/5.12.4/5.13-rc1
Poprawka: git.kernel.org
Oś czasu
2021-04-09 🔍2021-06-04 🔍
2021-06-04 🔍
2021-06-07 🔍
Źródła
Sprzedawca: kernel.orgRaport: zerodayinitiative.com
Status: Potwierdzone
CVE: CVE-2021-3491 (🔍)
Wpis
Stworzono: 2021-06-04 07:26Aktualizacje: 2021-06-07 14:37
Zmiany: 2021-06-04 07:26 (43), 2021-06-07 14:33 (5), 2021-06-07 14:37 (1)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.